Kerberos com ADFS 2.0 para o utilizador final SAML SSO para o exemplo de configuração do Jabber

Tamanho: px
Começar a partir da página:

Download "Kerberos com ADFS 2.0 para o utilizador final SAML SSO para o exemplo de configuração do Jabber"

Transcrição

1 Kerberos com ADFS 2.0 para o utilizador final SAML SSO para o exemplo de configuração do Jabber Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Configuração Verificar Troubleshooting Introdução Este documento descreve como configurar o Kerberos com serviços da federação do diretório ativo (ADFS) 2.0. Pré-requisitos Requisitos Não existem requisitos específicos para este documento. Componentes Utilizados Este documento não se restringe a versões de software e hardware específicas. As informações neste documento foram criadas a partir de dispositivos em um ambiente de laboratório específico. Todos os dispositivos utilizados neste documento foram iniciados com uma configuração (padrão) inicial. Se a sua rede estiver ativa, certifique-se de que entende o impacto potencial de qualquer comando. Informações de Apoio

2 Sinal do linguagem de marcação da afirmação da Segurança do utilizador final o único (SAML) na configuração (SSO) exige o Kerberos ser configurado a fim permitir que o utilizador final SAML SSO para que o Jabber trabalhe com autenticação do domínio. Quando SAML SSO é executado com Kerberos, o Lightweight Directory Access Protocol (LDAP) segura toda a sincronização da autorização e do usuário, quando o Kerberos controlar a autenticação. O Kerberos é um protocolo de autenticação que seja significado ser usado conjuntamente com um exemplo LDAP-permitido. Nas máquinas de Microsoft Windows e de Macintosh que são juntadas a um domínio do diretório ativo, os usuários podem continuamente registrar em Cisco o Jabber sem a exigência incorporar um username ou uma senha e veem nem sequer uma tela de login. Os usuários que não são registrados no domínio em seus computadores ainda veem um formulário padrão do início de uma sessão. Porque a autenticação usa um único token passado dos sistemas operacionais, nenhuns reoriente é exigido. O token é verificado contra o controlador de domínio chave configurado (KDC), e se é válido, o usuário é entrado. Configuração Está aqui o procedimento para configurar o Kerberos com ADFS Instale o Microsoft Windows server 2008 R2 em uma máquina. 2. Instale serviços do domínio do diretório ativo (ADICIONA) e ADFS na mesma máquina. 3. Instale o Internet Information Services (IIS) na máquina do Microsoft Windows server 2008 R2-installed. 4. Crie um certificado auto-assinado para o IIS. 5. Importe o certificado auto-assinado no IIS e use-o como o certificado de servidor HTTPS. 6. Instale Microsoft Windows7 em uma outra máquina e use-o como um cliente. Mude o Domain Name Server (DNS) à máquina aonde você instalou ADICIONA. Adicionar esta máquina ao domínio que você criou na instalação ADDS. Vá ao começo.clicar com o botão direito o computador.clique em Propriedades.Clique ajustes da mudança no lado direito do indicador.clique a aba do nome de computador.clique a mudança.adicionar o domínio que você criou. 7. Verifique se o serviço de kerberos gerencia em ambas as máquinas. Entre como o administrador na máquina do servidor e abra o comando prompt. Execute então estes comandos:

3 CD \windows\system32bilhetes de Klist Entre como o usuário de domínio na máquina cliente e execute os mesmos comandos. 8. Crie a identidade do Kerberos ADFS na máquina aonde você instalou ADICIONA. O administrador de Microsoft Windows registrado no domínio de Microsoft Windows (como o <domainname> \ administrador), por exemplo no controlador de domínio de Microsoft Windows, cria a identidade do Kerberos ADFS. O serviço ADFS HTTP deve ter uma identidade do Kerberos chamada um nome principal do serviço (SPN) neste formato: HTTP/DNS_name_of_ADFS_server. Este nome deve ser traçado ao usuário de diretório ativo que representa o exemplo do Server do HTTP ADFS. Use a utilidade do setspn de Microsoft Windows, que deve estar disponível à revelia em um server de Microsoft Windows Procedimento Registrar o SPNs para o server ADFS. No controlador de domínio do diretório ativo, execute o comando do setspn. Por exemplo, quando o host ADFS é adfs01.us.renovations.com, e o domínio do diretório ativo é US.RENOVATIONS.COM, o comando é: setspn -a HTTP/adfs01.us.renovations.com <ActiveDirectory user> setspn -a HTTP/adfs01 <ActiveDirectory user> A parcela HTTP do SPN aplica-se, mesmo que o server ADFS seja alcançado tipicamente pelo secure sockets layer (SSL), que é HTTPS. Certifique-se do SPNs para o server ADFS esteja criado corretamente com o comando do setspn e veja-se a saída. setspn -L <ActiveDirectory user> 9. Configurar as configurações do navegador do cliente de Microsoft Windows. Navegue às ferramentas > ao InternetOptions > avançou a fim permitir a autenticação do Windows integrada.

4 Verifique a caixa de verificação integrada possibilidade da autenticação do Windows: Navegue às ferramentas > ao > segurança > ao intranet local > ao costume das opções de internet em nível a fim selecionar o fazer logon automático somente na zona do intranet. Navegue às ferramentas > ao > segurança > ao intranet local > aos locais das opções de internet > avançou a fim adicionar a intrusion detection & a prevenção (IDP) URL aos locais do intranet local. Note: Verifique todas as caixas de seleção na caixa de diálogo do intranet local e clique o guia avançada. Navegue ao ferramentas > segurança > às sites confiável > aos locais a fim adicionar os nomes de host CUCM às sites confiável: Verificar Esta seção explica como verificar que autenticação (Kerberos ou de gerenciador de LAN de NT autenticação (NTLM)) é usado. 1. Transfira a ferramenta do violinista a sua máquina cliente e instale-a. 2. Feche todos os indicadores do internet explorer. 3. Execute a ferramenta do violinista e certifique-se da opção do tráfego da captação esteja permitida sob o menu de arquivo. O violinista trabalha como a passagem-através do proxy entre a máquina cliente e o server e escuta todo o tráfego, que ajusta temporariamente seus ajustes do internet explorer como este: 4. Abra o internet explorer, consulte em seu server URL do gerenciamento de relacionamento com o cliente (CRM), e clique alguns links a fim gerar o tráfego. 5. Consulte de volta à janela principal do violinista e escolha um dos quadros onde o resultado é 200 (sucesso):

5 Se o tipo do autenticação é NTLM, a seguir você vê para negociar - NTLMSSP no início do quadro, como mostrado aqui: Troubleshooting Atualmente, não existem informações disponíveis específicas sobre Troubleshooting para esta configuração.

Este documento descreve como configurar a autenticação da Web a fim trabalhar com uma instalação do proxy.

Este documento descreve como configurar a autenticação da Web a fim trabalhar com uma instalação do proxy. Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Configurar o WLC Configurar o arquivo PAC Crie o ACL Pré-autenticação Reparo rápido: Configurar o navegador da Web

Leia mais

As informações neste documento são baseadas nestas versões de software:

As informações neste documento são baseadas nestas versões de software: Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Configurar Etapa 1. Metadata da exportação SP de CUCM Etapa 2. Metadata da transferência IDP de AD FS Etapa 3. Disposição

Leia mais

IPS 7.X: Autenticação de login de usuário usando ACS 5.X como o exemplo da configuração de servidor RADIUS

IPS 7.X: Autenticação de login de usuário usando ACS 5.X como o exemplo da configuração de servidor RADIUS IPS 7.X: Autenticação de login de usuário usando ACS 5.X como o exemplo da configuração de servidor RADIUS Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Configurar

Leia mais

Índice. Introdução. Pré-requisitos. Requisitos. Componentes Utilizados

Índice. Introdução. Pré-requisitos. Requisitos. Componentes Utilizados Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Configurar Configurar o servidor DNS Configurar o server CUCM Configurar o IM & o server da presença Trajeto do sinal Verificar Troubleshooting

Leia mais

Índice. Introdução. Pré-requisitos. Requisitos

Índice. Introdução. Pré-requisitos. Requisitos Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Configurar Etapa 1. Configurar o agente de usuário da potência de fogo para Único-Sinal-em Etapa 2. Integre o centro

Leia mais

Cisco CallManager: Restaurando um senha de art/car perdido

Cisco CallManager: Restaurando um senha de art/car perdido Cisco CallManager: Restaurando um senha de art/car perdido Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Restaure uma senha perdida ART/CAR no 3.0, em 3.1, e em 3.2 das

Leia mais

Como configurar ICD em CRA 2.2(1)

Como configurar ICD em CRA 2.2(1) Como configurar ICD em CRA 2.2(1) Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar o ICD no CRA 2.2(1) Adicionar um novo agente /usuário Associe um telefone com

Leia mais

Índice. Introdução. Pré-requisitos. Requisitos

Índice. Introdução. Pré-requisitos. Requisitos Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar o ICD no CRA 2.2(1) Adicionar um novo agente /usuário Associe um telefone com um agente Adicionar uma porta CTI

Leia mais

Índice. Introdução. As limitações da autenticação remota central UCS incluem:

Índice. Introdução. As limitações da autenticação remota central UCS incluem: Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informação do recolhimento Detalhes do usuário do ligamento Detalhes baixos DN Detalhes do fornecedor Propriedade do filtro

Leia mais

Configurando o Cisco Secure ACS for Windows v3.2 com autenticação da máquina PEAP-MS- CHAPv2

Configurando o Cisco Secure ACS for Windows v3.2 com autenticação da máquina PEAP-MS- CHAPv2 Configurando o Cisco Secure ACS for Windows v3.2 com autenticação da máquina PEAP-MS- CHAPv2 Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Material de Suporte Convenções Diagrama de

Leia mais

Exemplo de configuração de alteração de senhas no Cisco CallManager e no Cisco Unity Configuration

Exemplo de configuração de alteração de senhas no Cisco CallManager e no Cisco Unity Configuration Exemplo de configuração de alteração de senhas no Cisco CallManager e no Cisco Unity Configuration Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio Mude

Leia mais

Este documento descreve o portal da configuração e do abastecimento do certificado do motor dos serviços da funcionalidade de identidade (ISE).

Este documento descreve o portal da configuração e do abastecimento do certificado do motor dos serviços da funcionalidade de identidade (ISE). Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Configurar Verificar Troubleshooting Introdução Este documento descreve o portal da configuração e do abastecimento

Leia mais

As informações neste documento são baseadas nestas versões de software e hardware:

As informações neste documento são baseadas nestas versões de software e hardware: Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Configurar Configurar o servidor ACS Configurar o CiscoWorks Common Services CS Configurar papéis da autorização

Leia mais

Gerenciador de domínio das comunicações unificadas de Cisco (CUCDM) Comunicações unificadas Managers(CUCM) de Cisco

Gerenciador de domínio das comunicações unificadas de Cisco (CUCDM) Comunicações unificadas Managers(CUCM) de Cisco Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Configurar (não desenvolvimento HC): Abastecimento dos serviços ajustado a interno Configurar (não desenvolvimento

Leia mais

Ferramenta NAC: Postura do Mac OSX AV no exemplo de configuração da liberação 4.5 de Cisco NAC

Ferramenta NAC: Postura do Mac OSX AV no exemplo de configuração da liberação 4.5 de Cisco NAC Ferramenta NAC: Postura do Mac OSX AV no exemplo de configuração da liberação 4.5 de Cisco NAC Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Avaliação da postura do Mac

Leia mais

Servidor DNS de Microsoft Windows 2003 para o exemplo de configuração da descoberta do controlador do Wireless LAN (WLC)

Servidor DNS de Microsoft Windows 2003 para o exemplo de configuração da descoberta do controlador do Wireless LAN (WLC) Servidor DNS de Microsoft Windows 2003 para o exemplo de configuração da descoberta do controlador do Wireless LAN (WLC) Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Descoberta

Leia mais

As informações neste documento são baseadas nestas versões de software:

As informações neste documento são baseadas nestas versões de software: Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Configurar Etapas da configuração detalhada 1. Integração do CUCM e dos server de MediaSense 2. Permita a gravação no telefone Verificar

Leia mais

Configurar a autenticação do Windows para a conexão TMS aos bancos de dados TMSNG (e TMSPE)

Configurar a autenticação do Windows para a conexão TMS aos bancos de dados TMSNG (e TMSPE) Índice Introdução Requisitos Componentes Utilizados Configurar a autenticação do Windows para a conexão TMS aos bancos de dados TMSNG (e TMSPE) Configuração Introdução A fim configurar a suite de gerenciamento

Leia mais

Contribuído por Manchur romano e por Nicolas Darchis, engenheiros de TAC da Cisco.

Contribuído por Manchur romano e por Nicolas Darchis, engenheiros de TAC da Cisco. ID do Documento: 118838 Atualizado em: março 17, 2015 Contribuído por Manchur romano e por Nicolas Darchis, engenheiros de TAC da Cisco. Transferência PDF Imprimir Feedback Produtos Relacionados Certificate

Leia mais

CSA 5.1 com o exemplo de configuração remoto do servidor SQL

CSA 5.1 com o exemplo de configuração remoto do servidor SQL CSA 5.1 com o exemplo de configuração remoto do servidor SQL Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Obtenha direitos administrativos completos no servidor

Leia mais

VM-FEX com exemplo de configuração hyper-v

VM-FEX com exemplo de configuração hyper-v VM-FEX com exemplo de configuração hyper-v Índice Introdução Pré-requisitos Requisitos Componentes usados Informações de fundo VM-FEX SR-IOV Configurar Verificar Troubleshooting Informações Relacionadas

Leia mais

Encaixe da importação RDP ASA 8.x para o uso com exemplo de configuração WebVPN

Encaixe da importação RDP ASA 8.x para o uso com exemplo de configuração WebVPN Encaixe da importação RDP ASA 8.x para o uso com exemplo de configuração WebVPN Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Etapa 1. Obtenha o plug-in de Java

Leia mais

Índice. Introdução. Pré-requisitos. Requisitos. Componentes Utilizados

Índice. Introdução. Pré-requisitos. Requisitos. Componentes Utilizados Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Configurar Opção 1: Use Windows Server como um dispositivo da plataforma NFS Opção 2: Use o servidor Linux como um dispositivo da plataforma

Leia mais

Como configurar portas CTI no CallManager

Como configurar portas CTI no CallManager Como configurar portas CTI no CallManager Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Inicie a sessão e abra Cisco CallManager Administration Selecione e adicione um novo

Leia mais

Desenvolvimento do centro de gerenciamento de FireSIGHT em VMware ESXi

Desenvolvimento do centro de gerenciamento de FireSIGHT em VMware ESXi Desenvolvimento do centro de gerenciamento de FireSIGHT em VMware ESXi Índice Introdução Pré-requisitos Componentes Utilizados Configuração Distribua um molde OVF Potência sobre e iniciação completa Configurar

Leia mais

Configurar o Jabber para a resposta do atendimento do atendimento de chamada e do grupo de buscas de Windows 10.5

Configurar o Jabber para a resposta do atendimento do atendimento de chamada e do grupo de buscas de Windows 10.5 Configurar o Jabber para a resposta do atendimento do atendimento de chamada e do grupo de buscas de Windows 10.5 Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Configurar Crie um grupo

Leia mais

Pesquise defeitos edições do Correio de voz visual

Pesquise defeitos edições do Correio de voz visual Pesquise defeitos edições do Correio de voz visual Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Mantenha-me assinado na opção não aparece Os toms DMTF não são enviados

Leia mais

A instalação e desinstalação do agente de usuário de Sourcefire

A instalação e desinstalação do agente de usuário de Sourcefire A instalação e desinstalação do agente de usuário de Sourcefire Índice Introdução Pré-requisitos Requisito de instalação A instalação do agente de usuário de Sourcefire Desinstalação do agente de usuário

Leia mais

Guia detalhado da instalação da quarentena do Spam na ferramenta de segurança do (ESA) e no dispositivo do Gerenciamento de segurança (S A)

Guia detalhado da instalação da quarentena do Spam na ferramenta de segurança do  (ESA) e no dispositivo do Gerenciamento de segurança (S A) Guia detalhado da instalação da quarentena do Spam na ferramenta de segurança do email (ESA) e no dispositivo do Gerenciamento de segurança (S A) Índice Introdução Procedimento Configurar a quarentena

Leia mais

Configurando o Cisco VPN 3000 Concentrator 4.7.x para obter um certificado digital e um certificado SSL

Configurando o Cisco VPN 3000 Concentrator 4.7.x para obter um certificado digital e um certificado SSL Configurando o Cisco VPN 3000 Concentrator 4.7.x para obter um certificado digital e um certificado SSL Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Instale Certificados

Leia mais

Cisco recomenda que você tem o conhecimento do CUCM e dos pontos de acesso da Cisco.

Cisco recomenda que você tem o conhecimento do CUCM e dos pontos de acesso da Cisco. Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Configurar Configuração do ponto de acesso Como alcançar o Access Point (AP) Permita interfaces de rádio Adicionar o VLAN novo A criação

Leia mais

Configurar o proxy WebRTC com o CMS sobre a via expressa com domínio duplo

Configurar o proxy WebRTC com o CMS sobre a via expressa com domínio duplo Configurar o proxy WebRTC com o CMS sobre a via expressa com domínio duplo Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Configurar Diagrama de Rede Informação técnica: Configuração

Leia mais

A instalação e configuração do módulo ampère com AnyConnect 4.x e ampère Habilitador

A instalação e configuração do módulo ampère com AnyConnect 4.x e ampère Habilitador A instalação e configuração do módulo ampère com AnyConnect 4.x e ampère Habilitador Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Desenvolvimento de AnyConnect para o ampère Habilitador

Leia mais

Aborto do Módulo de serviços TLS NGFW erros devido ao erro da falha ou da validação certificada do aperto de mão

Aborto do Módulo de serviços TLS NGFW erros devido ao erro da falha ou da validação certificada do aperto de mão Aborto do Módulo de serviços TLS NGFW erros devido ao erro da falha ou da validação certificada do aperto de mão Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio

Leia mais

Consulte as Convenções de Dicas Técnicas da Cisco para obter mais informações sobre convenções de documentos.

Consulte as Convenções de Dicas Técnicas da Cisco para obter mais informações sobre convenções de documentos. Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Diagrama de Rede Configurar a autenticação no CCA com ACS 5.x Configuração ACS5.x Troubleshooting Informações Relacionadas

Leia mais

Configurar um server público com Cisco ASDM

Configurar um server público com Cisco ASDM Configurar um server público com Cisco ASDM Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio Configurar Diagrama de Rede Configuração ASDM Apoio para o

Leia mais

Pesquise defeitos edição faltante dos seletores da velocidade no IPMA

Pesquise defeitos edição faltante dos seletores da velocidade no IPMA Pesquise defeitos edição faltante dos seletores da velocidade no IPMA Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Problema Solução Informações Relacionadas Introdução

Leia mais

Instalando e configurando Cisco IP SoftPhone no PC cliente

Instalando e configurando Cisco IP SoftPhone no PC cliente Instalando e configurando Cisco IP SoftPhone no PC cliente Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Antes de Começar Software da transferência de Cisco.com Instale

Leia mais

Criação do certificado ESA para o uso com assinatura S/MIME

Criação do certificado ESA para o uso com assinatura S/MIME Criação do certificado ESA para o uso com assinatura S/MIME Índice Introdução Informações de Apoio Crie um certificado Importe um certificado Associe um certificado PEM Informações Relacionadas Introdução

Leia mais

Como utilizar o BASTÃO para atualizar Cisco Jabber a lista de contato

Como utilizar o BASTÃO para atualizar Cisco Jabber a lista de contato Como utilizar o BASTÃO para atualizar Cisco Jabber a lista de contato Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Configuração Coisas a recordar Informações Relacionadas Introdução

Leia mais

Configurar a instalação wireless fácil ISE 2.2

Configurar a instalação wireless fácil ISE 2.2 Configurar a instalação wireless fácil ISE 2.2 Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Informação wireless fácil da característica Benefícios principais

Leia mais

Este documento descreve o procedimento para instalar o plug-in de Java múltiplo libera-se a fim alcançar o Cisco Transport Controller (CTC).

Este documento descreve o procedimento para instalar o plug-in de Java múltiplo libera-se a fim alcançar o Cisco Transport Controller (CTC). Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio Liberações múltiplas do plug-in de Java Informação de navegador Instalação de Mozilla A instalação do

Leia mais

Como Permitir a Navegação Usando o NetBIOS Over IP

Como Permitir a Navegação Usando o NetBIOS Over IP Como Permitir a Navegação Usando o NetBIOS Over IP Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio Ajuste o nome do grupo de trabalho para ser o Domain

Leia mais

Instale uma chave da opção da série da via expressa através do exemplo da interface da WEB e da configuração de CLI

Instale uma chave da opção da série da via expressa através do exemplo da interface da WEB e da configuração de CLI Instale uma chave da opção da série da via expressa através do exemplo da interface da WEB e da configuração de CLI Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Configurar Exemplo

Leia mais

CS-MARS: Adicionar o sensor do ips Cisco como um dispositivo de relatório ao exemplo de configuração CS-MARS

CS-MARS: Adicionar o sensor do ips Cisco como um dispositivo de relatório ao exemplo de configuração CS-MARS CS-MARS: Adicionar o sensor do ips Cisco como um dispositivo de relatório ao exemplo de configuração CS-MARS Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Produtos Relacionados Convenções

Leia mais

Mobilidade DHCP interno expresso

Mobilidade DHCP interno expresso Mobilidade DHCP interno expresso Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Configurar Configuração de GUI Configuração de CLI Verificar Troubleshooting Introdução Este documento

Leia mais

Pesquisando defeitos a vizinhança de rede Microsoft após ter estabelecido um túnel VPN com o Cisco VPN Client

Pesquisando defeitos a vizinhança de rede Microsoft após ter estabelecido um túnel VPN com o Cisco VPN Client Pesquisando defeitos a vizinhança de rede Microsoft após ter estabelecido um túnel VPN com o Cisco VPN Client Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Problemas da

Leia mais

Este documento é aplicável a toda a plataforma que executar a versão 4.0 do Windows NT.

Este documento é aplicável a toda a plataforma que executar a versão 4.0 do Windows NT. Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Determine que interrupções são usadas Instalar os drivers Informações Relacionadas Introdução O wizard de instalação do Cisco

Leia mais

Usando VNC para instalar o CallManager da Cisco em um servidor remoto

Usando VNC para instalar o CallManager da Cisco em um servidor remoto Usando VNC 3.3.7 para instalar o CallManager da Cisco em um servidor remoto Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Use o VNC com CallManager da Cisco Preparação do

Leia mais

Configurando o Cisco VPN Client 3.5 e o Cisco Integrated Client para tráfego não criptografado seguro ao utilizar o tunelamento por divisão

Configurando o Cisco VPN Client 3.5 e o Cisco Integrated Client para tráfego não criptografado seguro ao utilizar o tunelamento por divisão Configurando o Cisco VPN Client 3.5 e o Cisco Integrated Client para tráfego não criptografado seguro ao utilizar o tunelamento por divisão Índice Introdução Antes de Começar Convenções Pré-requisitos

Leia mais

Este documento descreve como configurar o Cisco Unified Contact Center Express (UCCX) para o uso do auto-assinado e certificados assinados.

Este documento descreve como configurar o Cisco Unified Contact Center Express (UCCX) para o uso do auto-assinado e certificados assinados. Índice Introdução Pré-requisitos Requisitos FQDN, DNS, e domínios Componentes Utilizados Informações de Apoio Configurar Diagrama da configuração Certificados assinados Certificados do aplicativo da configuração

Leia mais

Etapas da configuração inicial de sistemas de FireSIGHT

Etapas da configuração inicial de sistemas de FireSIGHT Etapas da configuração inicial de sistemas de FireSIGHT Índice Introdução Pré-requisito Configuração Passo 1: Instalação inicial Passo 2: Instale licenças Passo 3: Aplique a política de sistema Passo 4:

Leia mais

ISE: Mecanismos da recuperação de senha

ISE: Mecanismos da recuperação de senha ISE: Mecanismos da recuperação de senha Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Mecanismos da recuperação de senha Recuperação de senha para a máquina virtual ISE Recuperação

Leia mais

Este documento não se restringe a versões de software e hardware específicas.

Este documento não se restringe a versões de software e hardware específicas. Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Configuração Tarefas ser terminado antes que você importar Configurar COPOS de abertura do serviço do abastecimento do BASTÃO Verificar

Leia mais

Guia do Usuário e de Instalação da Integração DocuShare para Microsoft Office

Guia do Usuário e de Instalação da Integração DocuShare para Microsoft Office outubro 2016 Plataforma Xerox DocuShare Guia do Usuário e de Instalação da Integração DocuShare para Microsoft Office 2016 Xerox Corporation. Todos os direitos reservados. Xerox, Xerox com a marca figurativa

Leia mais

ASA 8.X e mais tarde: Adicionar ou altere uma lista de acessos com o exemplo da configuração GUI ASDM

ASA 8.X e mais tarde: Adicionar ou altere uma lista de acessos com o exemplo da configuração GUI ASDM ASA 8.X e mais tarde: Adicionar ou altere uma lista de acessos com o exemplo da configuração GUI ASDM Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio

Leia mais

As informações neste documento são baseadas nestas versões de software e hardware:

As informações neste documento são baseadas nestas versões de software e hardware: Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Decriptografia de SSL de partida Decriptografia de SSL de entrada Configuração para a decriptografia de SSL Decriptografia

Leia mais

Verificando a Especificação de Nome de Usuário e de Senha para a Configuração do Cliente Cisco IP SoftPhone

Verificando a Especificação de Nome de Usuário e de Senha para a Configuração do Cliente Cisco IP SoftPhone Verificando a Especificação de Nome de Usuário e de Senha para a Configuração do Cliente Cisco IP SoftPhone Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Especificando o

Leia mais

Índice. Introdução. Problema. Pré-requisitos

Índice. Introdução. Problema. Pré-requisitos Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Problema Solução 1. Identifique chaves privadas velhas 2. Suprima de chaves privadas velhas 3. Suprima de ceritificates velhos MSCEP-RA

Leia mais

Adaptadores de cliente Wireless do Cisco Aironet e sistemas de Windows XP: Driveres e LEAP

Adaptadores de cliente Wireless do Cisco Aironet e sistemas de Windows XP: Driveres e LEAP Adaptadores de cliente Wireless do Cisco Aironet e sistemas de Windows XP: Driveres e LEAP Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Direcionador que é usado para o

Leia mais

X-RiteColor Master Web Edition

X-RiteColor Master Web Edition X-RiteColor Master Web Edition O presente documento contém instruções de instalação do X-RiteColor Master Web Edition. Favor seguir todas as instruções cuidadosamente na ordem fornecida. Antes de prosseguir,

Leia mais

Configurar-me Reunião-opção em um Telefone IP Cisco Unified 9971

Configurar-me Reunião-opção em um Telefone IP Cisco Unified 9971 Configurar-me Reunião-opção em um Telefone IP Cisco Unified 9971 Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Reunião-mim Hospede uma conferência Me Encontre Junte-se a

Leia mais

NAC 4.5: Exemplo de configuração da Importação-exportação da política

NAC 4.5: Exemplo de configuração da Importação-exportação da política NAC 4.5: Exemplo de configuração da Importação-exportação da política Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções O NAC configura Verificar Troubleshooting Registro Problemas

Leia mais

Instale uma chave da opção em um valor-limite baseado TC

Instale uma chave da opção em um valor-limite baseado TC Instale uma chave da opção em um valor-limite baseado TC Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Configurar Adicionar chaves da opção através da interface da WEB Adicionar uma

Leia mais

Índice. Introdução. Pré-requisitos

Índice. Introdução. Pré-requisitos Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Migre o TMS Preparação Suporte o banco de dados SQL Uso do SQL CLI Estúdio do Gerenciamento SQL Agentes do legado TMS Migração das versões

Leia mais

Consulte as Convenções de Dicas Técnicas da Cisco para obter mais informações sobre convenções de documentos.

Consulte as Convenções de Dicas Técnicas da Cisco para obter mais informações sobre convenções de documentos. Índice Introdução Como eu autorizo os usuários a ver os Relatórios de Histórico nos CRS? Como eu pesquiso defeitos a introdução de não poder entrar ao aplicativo histórico do relatório? Como eu adiciono

Leia mais

Este documento não se restringe a versões de software e hardware específicas.

Este documento não se restringe a versões de software e hardware específicas. Índice Introdução Pré-requisitos Requisitos Componentes usados Informações de Apoio Configurar Desenvolvimento de Anyconnect WebSecurity com o ASA Verificar Versão de Anyconnect promova/downgrade Troubleshooting

Leia mais

Este documento descreve o procedimento para configurar a conformidade em Cisco Unified Presence Server (COPOS) com o uso de PostgreSQL para Windows.

Este documento descreve o procedimento para configurar a conformidade em Cisco Unified Presence Server (COPOS) com o uso de PostgreSQL para Windows. Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Configurar Verificar Troubleshooting Introdução Este documento descreve o procedimento para configurar a conformidade

Leia mais

Instale uma chave da opção VC através do exemplo da interface da WEB e da configuração de CLI

Instale uma chave da opção VC através do exemplo da interface da WEB e da configuração de CLI Instale uma chave da opção VC através do exemplo da interface da WEB e da configuração de CLI Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Configurar Exemplo da instalação da chave

Leia mais

Índice. Introdução. Este documento discute estes artigos:

Índice. Introdução. Este documento discute estes artigos: Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio Para a integração de diretório existente Para a instalação existente sem conta dedicada Para uma instalação

Leia mais

Instale uma chave da liberação VC através do exemplo da interface da WEB e da configuração de CLI

Instale uma chave da liberação VC através do exemplo da interface da WEB e da configuração de CLI Instale uma chave da liberação VC através do exemplo da interface da WEB e da configuração de CLI Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Configurar Exemplo da instalação da

Leia mais

Configurar o ISE para a integração com um servidor ldap

Configurar o ISE para a integração com um servidor ldap Configurar o ISE para a integração com um servidor ldap Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Configurar Diagrama de Rede Configurar OpenLDAP Integre OpenLDAP

Leia mais

Como distribuir um serviço virtual em CSP 2100

Como distribuir um serviço virtual em CSP 2100 Como distribuir um serviço virtual em CSP 2100 Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Configurar Diagrama de Rede Configurações Método 1: Usando CSP 2100 GUI Verificar Introdução

Leia mais

Certifique-se de atender a estes requisitos antes de tentar esta configuração:

Certifique-se de atender a estes requisitos antes de tentar esta configuração: Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio Topologia Configurar Diagrama de Rede Configurações Configuração do Cisco ONS 15454 Configuração do PC

Leia mais

Se você usa um telefone IP de Cisco 88XX, assegure-se de que você configure a característica da conferência Me Encontre no template de telefone.

Se você usa um telefone IP de Cisco 88XX, assegure-se de que você configure a característica da conferência Me Encontre no template de telefone. Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Configurar Como uma conferência é usada Como o Número do Encontre-Me (Meet Me Number) é usado Use a chave macia da conferência para a

Leia mais

Verifique o LDAP sobre SSL/TLS (LDAP) e o certificado de CA usando Ldp.exe

Verifique o LDAP sobre SSL/TLS (LDAP) e o certificado de CA usando Ldp.exe Verifique o LDAP sobre SSL/TLS (LDAP) e o certificado de CA usando Ldp.exe Índice Introdução Como verificar Antes de Começar Etapas de verificação Resultado de teste Documentos relacionados Introdução

Leia mais

Configurar WMI no controlador do domínio do Windows para o CEM

Configurar WMI no controlador do domínio do Windows para o CEM Configurar WMI no controlador do domínio do Windows para o CEM Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Configurar Crie um objeto novo da política do grupo WMI: Configurar a Segurança

Leia mais

Por que alguns usuários do WebView são tidos o problema que vê relatórios IPCC?

Por que alguns usuários do WebView são tidos o problema que vê relatórios IPCC? Por que alguns usuários do WebView são tidos o problema que vê relatórios IPCC? Índice Introdução Por que alguns usuários do WebView têm o problema que vê relatórios IPCC? Quando eu seleciono os relatórios

Leia mais

Guia do Google Cloud Print

Guia do Google Cloud Print Guia do Google Cloud Print Informações sobre o Google Cloud Print Imprimir usando o Google Cloud Print Apêndice Conteúdo Como ler os manuais... 2 Símbolos usados nos manuais... 2 Isenção de responsabilidade...

Leia mais

Cisco Secure ACS para Compatibilidade com UNIX

Cisco Secure ACS para Compatibilidade com UNIX Cisco Secure ACS para Compatibilidade com UNIX Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Software Sistemas operacionais Navegadores da Web Software de banco de dados

Leia mais

Conhecimento do Firewall da ferramenta de segurança (ASA) e do ASDM adaptáveis. Conhecimento do dispositivo da potência de fogo.

Conhecimento do Firewall da ferramenta de segurança (ASA) e do ASDM adaptáveis. Conhecimento do dispositivo da potência de fogo. Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Configurar a política do arquivo para o /Network ampère do controle de arquivos Configurar o controle de acesso do

Leia mais

Índice. Introdução. Pré-requisitos. Configurar. Requisitos. Componentes Utilizados. Etapa 1. Configuração básica MS SQL

Índice. Introdução. Pré-requisitos. Configurar. Requisitos. Componentes Utilizados. Etapa 1. Configuração básica MS SQL Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Configurar Etapa 1. Configuração básica MS SQL Etapa 2. Configuração básica ISE Etapa 3. Configurar a autenticação de usuário Etapa 4.

Leia mais

Logon Único no Office 365 Guia de Implementação do Cliente Versão 2.1

Logon Único no Office 365 Guia de Implementação do Cliente Versão 2.1 Logon Único no Office 365 Guia de Implementação do Cliente 2017-09-25 Versão 2.1 SUMÁRIO SUMÁRIO... 1 Introdução... 2 Finalidade... 2 Requisitos... 2 Termos e Definições... 2 Visão geral... 3 O que é o

Leia mais

CUCM: Acesso de diretório do desabilitação em telefones

CUCM: Acesso de diretório do desabilitação em telefones CUCM: Acesso de diretório do desabilitação em telefones Índice Introdução Atualização manual Método 1: Suprima e Readd dos serviços de telefone IP do GUI sem assinatura da empresa permitida Método 2: Suprima

Leia mais

Certifique-se de atender a estes requisitos antes de tentar esta configuração:

Certifique-se de atender a estes requisitos antes de tentar esta configuração: Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Diagrama de Rede Convenções Background Instalação e configuração Exemplo de configuração Instruções passo a passo Verificar Troubleshooting

Leia mais

Elevação de TMSAE falhado (o link do server de base de dados de origem TMS não existe nem não é configurado corretamente)

Elevação de TMSAE falhado (o link do server de base de dados de origem TMS não existe nem não é configurado corretamente) Elevação de TMSAE falhado (o link do server de base de dados de origem TMS não existe nem não é configurado corretamente) Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Problema Solução

Leia mais

ASA 7.x/PIX 6.x e acima: Aberto/bloco o exemplo de configuração das portas

ASA 7.x/PIX 6.x e acima: Aberto/bloco o exemplo de configuração das portas ASA 7.x/PIX 6.x e acima: Aberto/bloco o exemplo de configuração das portas Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Produtos Relacionados Convenções Configurar Diagrama de Rede

Leia mais

Exemplo de configuração de autenticação de web externa com Wireless LAN Controllers

Exemplo de configuração de autenticação de web externa com Wireless LAN Controllers Exemplo de configuração de autenticação de web externa com Wireless LAN Controllers Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio Processo de autenticação

Leia mais

A informação neste documento é baseada em Cisco unificou Replicaiton.

A informação neste documento é baseada em Cisco unificou Replicaiton. Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Configurar Configurações Verificar Troubleshooting Introdução Os desribes deste documento como instalar a replicação para Cisco unificaram

Leia mais

Cisco IOS Router: Local, TACACS+ e autenticação RADIUS do exemplo de configuração da conexão de HTTP

Cisco IOS Router: Local, TACACS+ e autenticação RADIUS do exemplo de configuração da conexão de HTTP Cisco IOS Router: Local, TACACS+ e autenticação RADIUS do exemplo de configuração da conexão de HTTP Índice Introdução Antes de Começar Convenções Pré-requisitos Componentes Utilizados Material de Suporte

Leia mais

Procedimentos para Configuração DMZ

Procedimentos para Configuração DMZ Procedimentos para Configuração DMZ 1- Para realizar a configuração de DMZ no modem, o computador deve estar conectado via cabo Ethernet em uma das portas LAN do DSL-2730B, e o cabo de telefone conectado

Leia mais

As informações neste documento são baseadas nestas versões de software e hardware:

As informações neste documento são baseadas nestas versões de software e hardware: Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Configuração do backup/restauração Configurar o backup remoto alternativo local Programando o backup Crie o perfil

Leia mais

Como criar um arquivo baseou a agenda de telefones em TMS

Como criar um arquivo baseou a agenda de telefones em TMS Como criar um arquivo baseou a agenda de telefones em TMS Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Procedimento Criação da agenda de telefones Melhores prática Como transferir

Leia mais

Copie seletores da velocidade de um usuário do console de atendimento a um outro exemplo de configuração

Copie seletores da velocidade de um usuário do console de atendimento a um outro exemplo de configuração Copie seletores da velocidade de um usuário do console de atendimento a um outro exemplo de configuração Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Copie seletores da

Leia mais

Configurando o Orchestrator do processo e o catálogo do serviço para usar um com o otro o SSL

Configurando o Orchestrator do processo e o catálogo do serviço para usar um com o otro o SSL O espaço deste documento é um procedimento simples em configurar o SSL no Cisco Intelligent Automation para a nuvem. Esta configuração usará certificados auto-assinados mas pode ser usada com os Certificados

Leia mais

Instalação do IBM SPSS Modeler Entity Analytics

Instalação do IBM SPSS Modeler Entity Analytics Instalação do IBM SPSS Modeler Entity Analytics Índice IBM SPSS Modeler Entity Analytics Instalação.............. 1 IBM SPSS Modeler Entity Analytics (Lado do Cliente) 1 Requisitos de sistema..........

Leia mais

Instale ou mude a licença do ID de produto no codec da série corrente alternada ou no valorlimite

Instale ou mude a licença do ID de produto no codec da série corrente alternada ou no valorlimite Instale ou mude a licença do ID de produto no codec da série corrente alternada ou no valorlimite do perfil Índice Introdução Pré-requisitos Requisitos Componentes Utilizados ID de produto do exemplo de

Leia mais

Configurar o Balanceamento de carga agressivo do cliente

Configurar o Balanceamento de carga agressivo do cliente Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar o Balanceamento de carga agressivo do cliente Verificar Informações Relacionadas Introdução Este documento fornece

Leia mais

Exemplo de configuração do gerenciamento de largura de banda do VPN 3000 concentrator

Exemplo de configuração do gerenciamento de largura de banda do VPN 3000 concentrator Exemplo de configuração do gerenciamento de largura de banda do VPN 3000 concentrator Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Diagrama de Rede Convenções Configurar uma política

Leia mais